Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

¿Cómo se convierte la cadena de bloques en una parte importante de la seguridad de Internet de tercera generación?

Author:

Time:

Título original: Random Thoughts on Blockchain and Security

Se habla mucho sobre la seguridad de la cadena de bloques, tanto dentro como fuera de la cadena. Los incidentes de seguridad de la propia cadena de bloques también están surgiendo en un flujo interminable. Pero desde un punto de vista macro, la propia tecnología blockchain aporta muchas garantías de seguridad a Internet y a las nuevas tecnologías de la información. Se puede decir que la cadena de bloques es una parte importante de la seguridad de Internet de tercera generación.

Desde el momento en que nació blockchain, los incidentes de seguridad de blockchain han ido surgiendo uno tras otro, ya sea Bitcoin, Ethereum o el reciente Filecoin, están constantemente mejorando y mejorando su propia seguridad. Sin embargo, la mayor parte de esta cosa nueva nace con innumerables defectos, y también es buscada y repetida continua y rápidamente.

Hay un dicho popular en el campo de las cadenas de bloques: In Blockchain We Trust. ¿Por qué? Cuando la cadena de bloques se está ejecutando, hay muchas personas involucradas, buenas y malas, y muchos nodos a menudo son atacados, pero todos todavía dicen "En Blockchain confiamos". En otras palabras, simplemente creemos en la cadena de bloques.

Por un lado, esto demuestra que la cadena de bloques es subversiva y es una tecnología para generar confianza, por otro lado, todos también creen que la cadena de bloques es una tecnología segura. Esto es algo interesante, porque muchas personas ven que el tiempo de seguridad ocurre en el campo de la cadena de bloques y rara vez piensan en los cambios de seguridad provocados por la cadena de bloques.

BHP Billiton y China Baowu completaron con éxito la primera liquidación transfronteriza de mineral de hierro utilizando la plataforma de cadena de bloques EFFITRADE: según las noticias del 22 de diciembre, en diciembre de 2021, BHP Billiton y China Baowu completaron con éxito una transacción por un valor aproximado de US$11 millones en la plataforma EFFITRADE Liquidación de transacciones piloto transfronterizas de mineral de hierro. EFFITRADE es una plataforma de servicios comerciales transfronterizos que utiliza la tecnología blockchain propiedad de Ou Metallurgical Service, una subsidiaria de China Baowu Group, la empresa siderúrgica más grande del mundo. (Prensa financiera asociada) [2021/12/22 7:56:18]

La seguridad blockchain que todo el mundo suele mencionar implica muchos aspectos, pero de hecho, la mayoría de ellos tienen algo en común con la seguridad de los sistemas de software tradicionales. En general, se pueden considerar los siguientes aspectos (agrego algunos comentarios a estos temas de seguridad, en cursiva azul):

Seguridad del código: muchos problemas de seguridad provienen de lagunas en el código. El más famoso es el incidente DAO de Ethereum, que causó directamente que Ethereum se bifurcara en dos redes: ETH y ETC; el evento de suspensión de la red que ocurrió en el incidente anterior de Filecoin también fue causado por un problema de código El incidente de seguridad, afortunadamente, no hay problemas de financiación. (Comentario: el problema del código es un problema general que existe en cualquier sistema de software y red, y no tiene una relación directa con si es una cadena de bloques o no).

Shanghai Big Data Center recluta abiertamente talentos en tecnología blockchain: Jinse Finance informó que, según la cuenta oficial de Shanghai Jing'an, Shanghai Big Data Center está reclutando abiertamente talentos en tecnología blockchain. Él y los recién graduados son responsables de la planificación de la construcción del sistema de información del gobierno y el diseño de la arquitectura en general. [2021/12/1 12:42:29]

Clave privada perdida o robada: este es un problema de seguridad del que todo el mundo habla mucho. La industria también está constantemente educando y mejorando el sistema, y ​​algunos mecanismos y métodos para guardar y recuperar claves privadas están madurando gradualmente. (Comentario: esto es similar a la pérdida del número de cuenta y la contraseña en el sistema general, pero el sistema centralizado generalmente se puede recuperar a través de la autenticación de identidad, y la naturaleza descentralizada del sistema blockchain requiere otros métodos para recuperar la clave privada. )

Hacking: el más famoso es el incidente de piratería que condujo directamente al colapso de Mt.Gox. Por supuesto, casi todos los intercambios tienen incidentes de piratería y pérdida de monedas. Este parece ser un problema de seguridad común en el campo de la cadena de bloques. (Comentario: todos estos incidentes de seguridad ocurrieron en intercambios centralizados, y estos incidentes de seguridad tienen poco que ver con la tecnología blockchain en sí. Por el contrario, estos incidentes de seguridad muestran que la descentralización es más segura. de intercambio químico?)

El lanzamiento del sistema de compensación de cadena de bloques de la Bolsa de Valores de Australia puede posponerse un año más: según las noticias del 28 de octubre, la Bolsa de Valores de Australia (ASX) planea posponer nuevamente el lanzamiento de su sistema de compensación de cadena de bloques, y se cambia el tiempo de lanzamiento planificado. a abril de 2023, un año después de la fecha de lanzamiento original. A fines de junio anterior, el lanzamiento del sistema se pospuso una vez hasta abril de 2022. (CoinDesk) [2020/10/28]

Ataques de phishing: completamente ajenos a la cadena de bloques, un problema de seguridad general de los sistemas centralizados

Ataque de Sybil/ataque de enrutamiento: esto generalmente ocurre cuando algunos sistemas de cadena de bloques son inmaduros o hay relativamente pocos participantes, y se requiere una cierta cantidad de control sobre la cadena y la red.

51% ataque: cliché. (Comentario: este es el verdadero problema de seguridad de la cadena de bloques. Pero también es la base del diseño de la cadena de bloques, es decir, la red se mueve en la dirección de la mayoría de las personas (o derechos de voto). Al mismo tiempo tiempo, esto también requiere que una cadena debe haber suficiente descentralización y suficiente participación para garantizar la seguridad)

Echemos un vistazo, los problemas de seguridad mencionados anteriormente, a excepción del ataque del 51 % específico de la cadena de bloques, y otras partes básicamente no están directamente relacionadas con la cadena de bloques, y son problemas que encuentran las redes generales. El ataque del 51%, desde otra perspectiva, también refleja la alta seguridad de la cadena de bloques y el alto costo de hacer el mal. Frente a una cadena madura con muchos participantes, este tipo de ataque parece demasiado difícil e inviable.

Voz | Jingdong Digits Zhai Xinlei: El escenario de aplicación de la cadena de bloques requiere la participación de múltiples sujetos: Zhai Xinlei, la persona a cargo de la cadena de bloques de JD Digits, dijo en una entrevista exclusiva que el escenario de aplicación de la cadena de bloques primero debe involucrar a múltiples sujetos , y todos tienen derecho a participar. Las responsabilidades son relativamente iguales, no un determinado sujeto tiene derecho a hablar en una posición central absoluta; en segundo lugar, se necesita una red y un entorno de confianza de bajo costo para garantizar el flujo eficiente y la verificación de datos. y activos en el mundo digital; tercero, la comparación de los eslabones de toda la cadena de transacciones es larga y el ciclo es relativamente largo, lo que requiere que el crédito fluya mejor en toda la cadena. (Diario del Pueblo en Línea) [30/12/2019]

Si subimos un nivel, realmente consideramos la seguridad de la red, en lugar de ceñirnos a un punto a la vez. Descubriremos que, de hecho, la tecnología blockchain resuelve muchos problemas de seguridad. Esta es también una razón importante por la que blockchain es la piedra angular de Internet de tercera generación. Debido a que Internet de tercera generación (Web3.0) es una red confiable, la base de la credibilidad proviene de la cadena de bloques.

Blockchain potencia la Web 3.0 y genera confianza a través de la tecnología descentralizada, por lo que no hay tanto software de seguridad, ni cortafuegos ni expertos en seguridad para verificar el funcionamiento de cada software de red, ¿de acuerdo? Blockchain dice, nada de esto es necesario.

La División de Información y Software del Ministerio de Industria y Tecnologías de la Información participó en la reunión de fundación de Trusted Blockchain Alliance: El Ministerio de Industria y Tecnologías de la Información anunció que la División de Información y Software ha estado prestando especial atención al desarrollo de la tecnología, las aplicaciones y las industrialización, y ha tomado activamente medidas efectivas para promover la investigación y el desarrollo de la tecnología blockchain nacional y la exploración de aplicaciones. En el futuro, Xinruan también continuará fortaleciendo la interacción colaborativa con todas las partes, se esforzará por crear un buen entorno de desarrollo y promoverá el desarrollo pragmático y saludable de la cadena de bloques. [2018/4/10]

El código abierto es la base de la seguridad: no existe una seguridad de código absoluta, pero para una cadena pública madura, su código debe ser de código abierto, compartido, verificado y probado por muchas personas y auditado. En el mundo de la seguridad, durante mucho tiempo ha existido el consenso de que el cifrado debe usar algoritmos e implementaciones de código abierto que todos reconozcan, y los mecanismos de seguridad deben usar mecanismos estándar probados de código abierto en lugar de privados y no revelados. Como sistema descentralizado, el mecanismo operativo y los incentivos económicos de la cadena de bloques se basan en código abierto. Cuando continúe operando, su seguridad y confianza serán cada vez mayores. La red Bitcoin actual es un buen ejemplo.

La apertura y la descentralización hacen que los ataques sean inútiles: la infraestructura de Internet de segunda generación está controlada por oligarcas de la red. Aunque estos oligarcas invierten mucho dinero para garantizar la seguridad, los incidentes de seguridad continúan durante todo el año, Gmail está suspendido, Twitter está caído y Weibo. Huelgas, número de cuenta de tarjeta de crédito robado, etc. Sin embargo, cuando una red blockchain está funcionando, a menos que haya problemas de código (como se mencionó anteriormente, es muy raro y madurará rápidamente), nunca dejará de funcionar y servirá durante mucho tiempo. Esta es la seguridad que brinda la tecnología y la arquitectura misma.

La tecnología de criptografía garantiza la seguridad informática y de almacenamiento: la piratería es un problema muy problemático para el software y los sistemas tradicionales, pero ¿alguna vez has oído hablar de la piratería de una cadena de bloques? ¿Puede un pirata informático implantar un caballo de Troya para un contrato inteligente en vivo? La tecnología de verificación de la cadena de bloques hace que estos ataques de seguridad sean inviables.Una vez que se produce una transacción en Bitcoin, un contrato en Ethereum no se puede manipular una vez que está en la cadena. Cada vez que se recupera un contenido de filecoin después de que se conecta, se garantiza que no habrá desviación. Estas tecnologías son la base de la cadena de bloques y, naturalmente, garantizan la seguridad de las transacciones, los cálculos y el almacenamiento.

El mecanismo de incentivos conduce a altos costos de ataque: el mundo de la cadena de bloques da la bienvenida a cualquier forma de computación, porque el mundo de la cadena de bloques en sí mismo está abierto, puede cargar su propia aplicación y es bueno que alguien la use. Según la visión tradicional, ¿no abre esto la puerta a la propagación de virus? De lo contrario, debido al mecanismo de incentivo económico de la cadena de bloques, no es factible propagar y ejecutar el virus, porque cada cálculo y cada almacenamiento tiene un precio, y no hay comida gratis en el mundo de la cadena de bloques. Si quieres difundir y correr, entonces paga. Esto resuelve fundamentalmente el problema de la propagación y el ataque sin obstáculos.

La reutilización de módulos mejora la seguridad: una característica muy importante de una cadena pública es la invocación mutua entre los contratos inteligentes.Hay una división entre las diversas aplicaciones en Internet. Programas similares realizan funciones similares, pero el código varía, creando innumerables problemas de seguridad. En el mundo de la cadena de bloques, los contratos e interfaces verificados se utilizan directamente, lo que hace que el establecimiento de aplicaciones sea más fácil y seguro. Solo imagine lo complicado que debe ser un sistema de préstamos tradicional y cuántos problemas de seguridad habrá. Sin embargo, en el mundo de la cadena de bloques, puede usar cientos de líneas de código para crear aplicaciones complejas tomando prestadas las aplicaciones y los módulos que ya se han utilizado. nacido, reduciendo la cantidad de código Unos pocos órdenes de magnitud, el problema de seguridad también es más fácil de tratar.

La transparencia y la trazabilidad mejoran la seguridad: eso es lo que solemos llamar Disponibilidad/Transparencia y Trazabilidad. Si todo lo relacionado con una aplicación está registrado y se puede rastrear, su seguridad es más fácil de entender. Y esta es precisamente una de las características importantes de la cadena de bloques.

Existen innumerables empresas de seguridad en la industria, que se ocupan de los problemas de seguridad desde diferentes ángulos y presentan innumerables soluciones y suposiciones de seguridad. Pero si queremos estar realmente seguros, debemos hacer un pensamiento subversivo. Mire el problema desde una dimensión diferente.

Mirando el problema desde otro ángulo, encontrará que bajo el nuevo paradigma, los problemas que vio antes ya no son problemas y se resuelven naturalmente. También aparecerán algunos problemas nuevos, pero desde una perspectiva completamente diferente.

La seguridad tradicional presta más atención al individuo. Cómo garantizar la seguridad del individuo y, por lo tanto, la seguridad de la red se basa en el hecho de que la red está compuesta por individuos, y no hay red sin individuos; mientras que para la cadena de bloques, la red es la base, y la informática, el almacenamiento, los enlaces de red, etc. ya no dependen de ningún individuo, la red es la red, y las celdas construidas por cada red individual se basan en la base de que la red es un todo, y los individuos confían en la red para existir. Cada individuo puede entrar o salir de la red a su antojo, y el conjunto compuesto por individuos es más importante, al igual que las células de nuestro cuerpo, que se renuevan cada día, pero la persona sigue siendo la misma persona, y nuestra memoria y desarrollo son continuo.

Con este entendimiento, la seguridad es un diseño holístico. La amplia aplicación de la tecnología criptográfica en la cadena de bloques, la verificación obligatoria de todas las transacciones y transacciones, el código abierto y el intercambio de códigos, y la adopción de mecanismos de incentivos están todos en una dimensión superior para construir una red más segura y confiable.

Tags:

Huobi Exchange
¿Qué trucos jugarán la potencia informática + NFT + DeFi?

El tirón frenético de DeFi ha convencido a muchas personas y ha hecho que la gente inicie Fomo.El valor de mercado de Aave entrará inmediatamente en el top 10.

Comentarios sobre la tendencia del mercado sobre la verificación perfecta del Rally XRP del 1 de febrero

Noticias: 1. El presidente de Fidelity Digital Assets dijo en una entrevista con CNBC que los clientes institucionales con los que trabajan siempre han sido los compradores más estables de Bitcoin.

Lectura recomendada de oro | Los pioneros de las ventas en corto "se lavan las manos en el lavabo dorado" ¿Se puede repetir en Bitcoin la trama del baño de sangre de los inversores minoristas en Wall Street?

Los inversores minoristas se agruparon para organizar una batalla de ventas en corto. Primero, las "acciones basura" a los ojos de las instituciones aumentaron 20 veces.

¿Cómo se convierte la cadena de bloques en una parte importante de la seguridad de Internet de tercera generación?

Título original: Random Thoughts on Blockchain and SecuritySe habla mucho sobre la seguridad de la cadena de bloques.

Los inversores minoristas institucionales colectivamente "viajaron cortos" y el mercado reapareció en vísperas de la fuerte subida.

El 6 de febrero, la CFTC publicó el último Informe semanal de futuros de Bitcoin de CME (del 27 de enero al 2 de febrero).Durante el último período estadístico.

Entender Terra Ecology: Algoritmo LUNA Stablecoin, Mirror Synthetic Assets, Anchor Savings Protocol

Una descripción general de la ecología de Terra, un conocido jugador de stablecoin. El espacio de pista de moneda estable es enorme.

¿Cómo funciona la gobernanza detrás del precio vertiginoso de Ethereum?

Participantes Desarrollador de clientes de Ethereum: cualquier persona que mantenga un cliente de Ethereum. Esto incluye a los desarrolladores de Geth, OpenEthereum, Nethermind.

ads